欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级数据库系统工程师上午试题-12及答案解析.doc

    • 资源ID:1322612       资源大小:127.50KB        全文页数:30页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级数据库系统工程师上午试题-12及答案解析.doc

    1、中级数据库系统工程师上午试题-12 及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:56,分数:70.00)对下面图(a) 所示系统,仅当部件 1,部件 2 和部件 3 全部正常工作时系统才能正常工作。图中数字为各部件的可靠性,整个系统的可靠性近似为 (9) 。如果将部件 2 和部件 3 改成由两个器件构成,如图(B) 所示,只要器件 a 和 b 中有一个正常就能使部件 1 正常工作,只要器件 c 和 d 中有一个正常就能使部件 3正常工作。图中数字是各器件可靠性,则部件 2 的可靠性是 (10) ,整个系统的可靠性近似为 (11) 。(分数:3.00)(1).A.

    2、 0.68 B. 0.72 C. 0.80 D. 0.92(分数:1.00)A.B.C.D.(2).A. 0.64 B. 0.88 C. 0.96 D. 0.99(分数:1.00)A.B.C.D.(3).A. 0.82 B. 0.90 C. 0.94 D. 0.96(分数:1.00)A.B.C.D.1.按照接口的连接对象来分,一般可以将 I/O 接口分为 (5) 。A) 控制器接口、磁盘接口、串行接口和并行接口B) 串行接口、并行接口、键盘接口和磁盘接口C) 控制器接口、计数器接口、键盘接口和磁盘接口D) 串行接口、并行接口、控制器接口和计数器接口(分数:1.00)A.B.C.D.2.并行性指

    3、两个或多个事件在 (33) 发生,并发性指两个或多个事件在 (33) 发生。A) 同一时刻 不同时刻 B) 同一时刻 同一时间间隔C) 同一时间间隔 同一时刻 D) 同一时间间隔 不同时刻(分数:1.00)A.B.C.D.3.若程序运行时系统报告除数为 0,这属于 (24) 错误。若程序运行时系统报告除数为 0,这属于 (24) 错误。A语法 B静态语义 C动态语义 D运算对象不匹配(分数:1.00)A.语法B.静态语义C.动态语义D.运算对象不匹配4.中华人民共和国计算机信息网络国际联网管理暂行规定规定:从事国际联网经营活动的和从事非经营活动的接入单位必须具备下列条件: (54) 。(1)

    4、是依法设立的企业法人或者事业法人(2) 具有相应的计算机信息网络、装备以及相应的技术人员和管理人员(3) 具有健全的安全保密管理制度和技术保护措施(4) 符合法律和国务院规定的其他条件A) (1)(4) B) (1)(2)(4) C) (1)(3)(4) D) 以上全是(分数:1.00)A.B.C.D.5.单链表中,增加头结点的目的是为了 (46) 。A) 运算上的方便 B) 标识单链的位置C) 为了使单链表统一长度,便于管理 D) 说明单链表是线性表的链式存储实现(分数:1.00)A.B.C.D.6.在 VFP 的命令窗口中进行日期的设置,要求以 MM-DD-YY 形式显示日期“11-15-

    5、 05”,应使用命令 (57) 。A. SET DATE TO MDY? DATE()&显示“11-15-05“B. SET DATE TO MDYDATE( )& ,显示“ 11 - 15 -05“C. SET DATE TO MDY? DATE( )显示“ 11 - 15 -05“D. SET DATE TO MDY? DATE ( ) 显示“ 11 - 15 - 05/(分数:1.00)A.B.C.D.7.采用面向对象方法开发软件的过程中,抽取和整理用户需求并建立问题域精确模型的过程叫_。 A面向对象测试 B面向对象实现 C面向对象设计 D面向对象分析(分数:1.00)A.B.C.D.8

    6、.根据基本结构特征,并行处理计算机可分为 (17) 四种不同的结构。A. 多处理机,阵列处理机,流水线计算机和数据流计算机B. 多处理机,阵列处理机,流水线计算机和控制流计算机C. 多处理机,分布式处理机,流水线计算机和数据流计算机D. 多处理机,分布式处理机,流水线计算机和控制流计算机(分数:1.00)A.B.C.D.在 IP 数据报报头中有两个字段,一个是报头长度字段,一个是总长度字段。其中,报头长度字段 (25) ,总长度字段 (26) 。(分数:2.00)(1).A. 以 8 比特为计数单位 B. 以 16 比特为计数单位C. 以 24 比特为计数单位 D. 以 32 比特为计数单位(

    7、分数:1.00)A.B.C.D.(2).A. 以 8 比特为计数单位 B. 以 16 比特为计数单位C. 以 24 比特为计数单位 D. 以 32 比特为计数单位(分数:1.00)A.B.C.D.9.基于构件的软件开发,强调使用可复用的软件“构件”来设计和构建软件系统,对所需的构件进行合格性检验、_,并将它们集成到新系统中。 A规模度量 B数据验证 C适应性修改 D正确性测试(分数:1.00)A.B.C.D.10.关于程序语言的叙述,错误的是 (25) 。A脚本语言属于动态语言,其程序结构可以在运行中改变B脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序Cphp、JavaScript

    8、 属于静态语言,其所有成分可在编译时确定DC 语言属于静态语言,其所有成分可在编译时确定(分数:1.00)A.B.C.D.数据库管理系统(DBMS)是位于 (37) 之间的 层管理软件,它是一种 (38) 的数据。(分数:2.00)(1).A. 硬件和软件 B. 开发者和用户 C. 用户和操作系统 D. 开发者和操作系统(分数:1.00)A.B.C.D.(2).A. 结构化 B. 非结构化 C. 体系化 D. 非体系化(分数:1.00)A.B.C.D.11.为了能对个文件进行正确的存取,必须为文件设置文件控制块。文件控制块包含 (17) 。基本信息使用信息用户信息存储控制信息A. B. C.

    9、D. (分数:1.00)A.B.C.D.12.Unix 与 Linux 的主要区别是: (27) 。A. Unix 是用 C 语言写的,而 Linux 是用汇编语言写的B. Linux Unix 的内核程序不相同C. Unix 主要是运行在微机上的,而 Linux 主要是运行在小型机上的D. Linux Unix 的用户界面完全不同(分数:1.00)A.B.C.D.13.下图是编制程序的一般步骤,对应于空缺 1、2、3、4、5 的步骤正确的是 (2) 。A. 数据、编译程序、错误信息、源程序、目标程序B. 数据、源程序、错误信息、编译程序、目标程序C. 源程序、数据、错误信息、编译程序、目标程

    10、序D. 源程序、编译程序、错误信息、目标程序、数据(分数:1.00)A.B.C.D.14.整个数据仓库系统的核心是 (39) 。A. 数据的存储与管理 B. 数据源 C. OLAP 服务器 D. 前端工具(分数:1.00)A.B.C.D.15.若给出关系 Student(S_no,Shame,Sage,S_sex,SD_name,S_add,S_tel),并用 SQL 语言定义 Student关系如下:CREATE Student (S_no CHAR (6),Sname CHAR (30) NOT NULL,Sage CHAR(30),S_sex CHAR(1),SD_name CHAR (

    11、20),S_add CHAR (30),S_tel CHAR (20),PRIMARY KEY(S_no);采用 (41) 向 Student 中插入记录能被正确地执行。AINSERT INTO Smdent (S_no,Sname,Sage,S_sex,SD_name,S_add,S_tel)VALUES (010456,黎敏,18,“,“,“,“)BINSERT INTO Student (S_no,Sname,Sage,S_sex,S_r)name,S_add,S_tel)VALUES (010456,黎敏,18,男,计算机学院,北京,88661200)CINSERT INTO Stud

    12、ent (S_no,Sname,Sage,S_sex,SD_name,S_add,S_tel)VALUES (,黎敏,18,F,计算机学院,北京,88661200)DINSERT INTO Student(S_no,Sname,Sage,S_sex,SD_name,S_add,S_tel)VALUES (010456,18,F,计算机学院,北京,88661200)(分数:1.00)A.B.C.D.16.数据库语言主要包括两部分,其中 (44) 用于负责描述和定义数据库的各种特性, (44) 用于说明对数据进行的各种操作。A. 数据说明语言 数据操纵语言 B. 数据说明语言 数据描述语言C. 数

    13、据描述语言 数据操纵语言 D. 数据描述语言 数据说明语言(分数:1.00)A.B.C.D.设 a 和 b 是二叉树中的两个结点请填写下表:(分数:3.00)(1).A. 在 b 前 B. b 在 a 前C. 不一定 D. 以上均不对(分数:1.00)A.B.C.D.(2).A. 在 b 前 B. b 在 a 前C. 不一定 D. 以上均不对(分数:1.00)A.B.C.D.(3).A. 在 b 前 B. b 在 a 前C. 不一定 D. 以上均不对(分数:1.00)A.B.C.D.17.以下关于木马病毒的陈述中不正确的是 (38) 。A. 木马病毒会破坏文件B. 木马病毒会删除文件C. 木马

    14、病毒可以自动删除电脑上的dll、.ini、.exe 文件D. 用 WINDOWS 提供的密码记忆功能不会有中木马病毒的危险(分数:1.00)A.B.C.D.网络管理在网络中起着非常重要的作用,其主要功能有 (45) ;其中,对于 IP 子网的划分属于 (46) ;对付入侵,防病毒等属于 (47) 。配置管理 故障管理 安全管理 性能统计计费(分数:3.00)(1).A. B. C. D. (分数:1.00)A.B.C.D.(2).A. 配置管 B. 故障管理 C. 安全管 D. 性能统计(分数:1.00)A.B.C.D.(3).A. 配置管 B. 故障管理 C. 安全管理 D. 性能统计(分数

    15、:1.00)A.B.C.D.18.以下 (26) 不是以太网的特点。A) 随机争用共享通道B) 具有载波监听和碰撞检测的功能C) 实行 1-坚持的策略D) 碰撞后不采取任何措施(分数:1.00)A.B.C.D.19.设有教师和学生两个实体,一个学生的多门课程由多名教师带课,一名教师的课程有多名学生选修,则教师和学生实体之间的联系类型是 (53) 。A) 1:1 B) 1:m C) m:1 D) m:n(分数:1.00)A.B.C.D.20.有如下关系 R、S、T、U,则关系代数表达式(R*T-S)U 为 (56) 。(分数:1.00)A.B.C.D.21.在线性表中最常用的操作是在最后一个元素

    16、之后插入一个元素和删除第一个元素,则采用 (5) 存储方式最节省运算时间。A. 单链表 B. 仅有头指针的单循环链表C. 双链表 D. 仅有尾指针的单循环链表(分数:1.00)A.B.C.D.22.多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, (13) 属于静态图像文件格式。AMPG BAVS CJPG DAVI(分数:1.00)A.B.C.D.23.Visual FoxPro 中,建立索引的主要作用是 (65) 。A. 便于管理 B. 视觉的美观 C. 节省存储空间 D. 提高查询速度(分数:1.00)A.B.C.D.24.任何一个无向连通图的最小生成树 (8) 。A.

    17、只有一棵 B. 有一棵或多棵 C. 一定有多棵 D. 可能不存在(分数:1.00)A.B.C.D.25.双绞线是计算机网络中常用的有线通信介质,其绞合的目的是 (22) 。A) 增大传输距离 B) 提高传送速度 C) 增强抗拉性 D) 减少外界干扰(分数:1.00)A.B.C.D.26.若某一组数进栈的序列为 123456,则该组数的出栈序列 (58) 是 436512; (58) 是 132465。A. 可能 可能 B. 可能 不可能C. 不可能 可能 D. 不可能 不可能(分数:1.00)A.B.C.D.27.据专家分析由于 Internet 从建立初始缺乏安全的总体构想和设计,从而存在很

    18、多缺陷目前 Internet面临的最主要的威胁有: (45) 。计算机病毒通信线路被窃听拒绝服务攻击来自内部的攻击假冒合法用户对隐私权的侵犯,及媒体传播,欺骗敲诈等A) B) C) D) 以上全部(分数:1.00)A.B.C.D.28.以下说法正确的是 (2) 。A) 外存储器不能由 CPU 直接访问到B) 内存储器不能由 CPU 直接访问到C) 内存储器和外存储器均不能由 CPU 直接访问到D) 以上均不对(分数:1.00)A.B.C.D.29.下图的最小生成树为(用粗线标注) (16) 。(分数:1.00)A.B.C.D.下图是某局域网网络的拓扑结构,它是 (4) ,其特点是 (5) 。(

    19、分数:2.00)(1). (分数:1.00)A.B.C.D.(2).A. 连接方便,结构简单B. 易于扩展,容易增加新的站点,易于故障诊断和网络监控C. 电缆长度短,能提供一个有序的网络,且每台设备都有访问令牌的权利,能传输数据D. 易于扩展和故障隔离(分数:1.00)A.B.C.D.30.在以下各通用顶级域名中, (56) 表示网络机构。A. com B. gov C. net D. org(分数:1.00)A.B.C.D.31.电子邮件应用程序利用 POP3 协议 (68) 。电子邮件应用程序利用 POP3 协议 (68) 。A创建邮件 B加密邮件 C发送邮件 D接收邮件(分数:1.00)

    20、A.创建邮件B.加密邮件C.发送邮件D.接收邮件32.设某磁带的有效磁带长为 200m,记录的块系数为 2,块间的间隔为 10mm,记录长为 100 (byte),记录的密度为 80(byte/mm)。将该磁带用于记录某种卡片(100byte),则磁带上能记录的卡片数可为 (9) 。A. 160 B. 320 C. 1.6 万 D. 3.2 万(分数:1.00)A.B.C.D.33.Aname,用 employeeID 可以区别Bsex,不作任何处理Ctel,将 tel 加上 employeeID 独立为一个实体Dtel,强制只记录一个电话号码(分数:1.00)A.B.C.D.34.目前,被国

    21、际社会广泛认可和应用的通用压缩编码标准大致有如下四种: (62) 。A. JPG、MPG、DMIF 和 IEC B. JPEG、MPEG、BMP 和 DVIC. H.261、JPEG、MPEG 和 DVI D. H.261、MPG、IEC 和 DVI(分数:1.00)A.B.C.D.数据的独立性是指 (28) 是相互独立的;它又可分为 (29) 。(分数:2.00)(1).A. 数据的存储位置和数据值B. 操作系统和数据库中的数据C. 用户的应用程序和存储在外存上的数据库中的数据D. 以上均不对(分数:1.00)A.B.C.D.(2).A. 内存数据独立性和外存数据独立性B. 逻辑数据独立性和

    22、物理数据独立性C. 数据库数据独立性和数据库外数据独立性D. 结构化数据独立性和非结构化数据独立性(分数:1.00)A.B.C.D.35.设计 E-R 图的过程中,需要确定实体所具有的属性,这一抽象称为 (59) 。A分类 B聚集 C概括 D视图集成(分数:1.00)A.B.C.D.数据库应用系统通常会提供开发接口。若出于安全性考虑,对于只读数据,通常提供 (50) 以供外部程序访问;对于需要更新的数据,则以 (51) 的方式供外部调用,并由提供者完成对系统中多个表的数据更新。(分数:2.00)(1).A基本表 B视图 C存储过程 D触发器(分数:1.00)A.B.C.D.(2).A基本表 B

    23、视图 C索引 D触发器(分数:1.00)A.B.C.D.当某程序执行时,利用重定位存储管理方式来访问内存,是将 (22) 相加得到 (23) 来进行访问的。(分数:2.00)(1).A. 起始地址与有效地址 B. 起始地址与间接地址C. 有效地址与物理地址 D. 有效地址与间接地址(分数:1.00)A.B.C.D.(2).A. 起始地址 B. 有效地 C. 物理地址 D. 间接地址(分数:1.00)A.B.C.D.36.关于 ARP 表,以下描述中正确的是 (67) 。关于 ARP 表,以下描述中正确的是 (67) 。A提供常用目标地址的快捷方式来减少网络流量B用于建立 IP 地址到 MAC

    24、地址的映射C用于在各个子网之间进行路由选择D用于进行应用层信息的转换(分数:1.00)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立 IP 地址到 MAC 地址的映射C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换37.CPU 中的数据总线宽度会影响 (4) 。A内存容量的大小 B系统的运算速度C指令系统的指令数量 D寄存器的宽度(分数:1.00)A.B.C.D.38.若某二叉树的中序序列为 HDIBEJAFCG,后序序列为 HIDJEBFGCA。则该树为 (22) 。(分数:1.00)A.B.C.D.39.病毒的发展经历了三个阶段,以下 (37) 不属于其发展阶段。A

    25、) DOS 时代 B) Minix/Linux 时代 C) Windows 时代 D) Internet 时代(分数:1.00)A.B.C.D.40.CPU 与 I/O 设备间的接口是 (16) ,它接收从 CPU 发来的命令,然后去控制 I/O 设备工作,从而使处理机从繁杂的设备控制事务中解脱出来。A. 设备控制器 B. I/O 处理器 C. 文件控制器 D. 交换处理器(分数:1.00)A.B.C.D.41.快速排序方法(Quick Sort)的时间复杂度为 (61) 。A. O(n2) B. O(nlogn) C. O(n) D. O(logn)(分数:1.00)A.B.C.D.42.在

    26、 Internet 与 Intranet 之间,由 (12) 负责对网络服务请求的合法性进行检查。A) 防火墙 B) 集线器 C) 服务器 D) 路由器(分数:1.00)A.B.C.D.43.“一旦事务成功提交,其对数据库的更新操作将永久有效,即使数据库发生故障”,这一性质是指事务的 (43) 。“一旦事务成功提交,其对数据库的更新操作将永久有效,即使数据库发生故障”,这一性质是指事务的 (43) 。A原子性 B一致性 C隔离性 D持久性(分数:1.00)A.原子性B.一致性C.隔离性D.持久性数据模型的三要素指 (51) ;其中 (52) 是对数据系统的静态特性的描述, (53) 是对数据库

    27、系统的动态特性的描述。(分数:3.00)(1).A. 数据类型,数据值,数据操作B. 数据类型,数据值,数据结构C. 数据结构,数据操作,数据完整性约束D. 数据类型,数据结构,数据完整性约束(分数:1.00)A.B.C.D.(2).A. 数据值 B. 数据类型 C. 数据结构 D. 数据操作(分数:1.00)A.B.C.D.(3).A. 数据值 B. 数据类型 C. 数据结构 D. 数据操作(分数:1.00)A.B.C.D.44.以下 (2) 不是操作系统的作用。A. 可用作扩充机器B. 计算机系统资源的管理者C. 不同用户之间的交流D. 用户与计算机硬件系统之间的接口(分数:1.00)A.

    28、B.C.D.45.海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n 与是的关系是 (1) 。A2 k-1n+k B2 n-1n+k Cn=k Dn-1k(分数:1.00)A.B.C.D.46.在计算机体系结构中,CPU 内部包括程序计数器 PC、存储器数据寄存器 MDR、指令寄存器 IR 和存储器地址寄存器 MAR 等。若 CPU 要执行的指令为:MOV R0,#100 (即将数值 100 传送到寄存器 R0 中),则 CPU首先要完成的操作是 (1) 。A100R0 B100MDR CPCMAR DPCIR(分数:1.

    29、00)A.B.C.D.中级数据库系统工程师上午试题-12 答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:56,分数:70.00)对下面图(a) 所示系统,仅当部件 1,部件 2 和部件 3 全部正常工作时系统才能正常工作。图中数字为各部件的可靠性,整个系统的可靠性近似为 (9) 。如果将部件 2 和部件 3 改成由两个器件构成,如图(B) 所示,只要器件 a 和 b 中有一个正常就能使部件 1 正常工作,只要器件 c 和 d 中有一个正常就能使部件 3正常工作。图中数字是各器件可靠性,则部件 2 的可靠性是 (10) ,整个系统的可靠性近似为 (11) 。(分数:3

    30、.00)(1).A. 0.68 B. 0.72 C. 0.80 D. 0.92(分数:1.00)A. B.C.D.解析:解析 串联系统可靠性 R=0.95 * 0.8 * 0.9=0.68。(2).A. 0.64 B. 0.88 C. 0.96 D. 0.99(分数:1.00)A.B.C. D.解析:解析 并联系统可靠性 R=1-(1-0.2) (1-0.2)=0.96。(3).A. 0.82 B. 0.90 C. 0.94 D. 0.96(分数:1.00)A.B. C.D.解析:解析 步骤:求部件 2 中器件 a 与器件 b 并联的可靠性,求部件 3 中器件 c 与器件 d 并联的可靠性,求

    31、部件 1、部件 2、部件 3 串联时的可靠性。1.按照接口的连接对象来分,一般可以将 I/O 接口分为 (5) 。A) 控制器接口、磁盘接口、串行接口和并行接口B) 串行接口、并行接口、键盘接口和磁盘接口C) 控制器接口、计数器接口、键盘接口和磁盘接口D) 串行接口、并行接口、控制器接口和计数器接口(分数:1.00)A.B. C.D.解析:解析 常用 I/O 接口知识。解析 按 I/O 接口的连接对象分类。2.并行性指两个或多个事件在 (33) 发生,并发性指两个或多个事件在 (33) 发生。A) 同一时刻 不同时刻 B) 同一时刻 同一时间间隔C) 同一时间间隔 同一时刻 D) 同一时间间隔

    32、 不同时刻(分数:1.00)A.B. C.D.解析:解析 注意并行性和并发性的不同:并行性是两个或多个事件在同一时刻发生;并发性是两个或多个事件在同一时间间隔发生。3.若程序运行时系统报告除数为 0,这属于 (24) 错误。若程序运行时系统报告除数为 0,这属于 (24) 错误。A语法 B静态语义 C动态语义 D运算对象不匹配(分数:1.00)A.语法B.静态语义C.动态语义 D.运算对象不匹配解析:解析 本题考查程序语言基础知识。程序员编写的源程序中往往会有一些错误,这些错误大致被分为静态错误和动态错误两类。所谓动态错误,是指源程序中的逻辑错误,它们发生在程序运行时,如算法逻辑上的错误。动态

    33、错误也被称为动态语义错误,如变量取值为 0 是被用作除数,引用数组元素时下标出界等。静态错误又可以分为语法错误和静态语义错误。词法和语法错误是指有关语言结构上的错误,如单词拼写错误就是一种词法错误,表达式中缺少操作数、括号不匹配是不符合语法规则要求的语法错误等。静态的语义错误是指分析源程序时可以发现的语言意义上的错误,如加法的两个操作数中一个是实型变量名,而另一个是数组名等。4.中华人民共和国计算机信息网络国际联网管理暂行规定规定:从事国际联网经营活动的和从事非经营活动的接入单位必须具备下列条件: (54) 。(1) 是依法设立的企业法人或者事业法人(2) 具有相应的计算机信息网络、装备以及相

    34、应的技术人员和管理人员(3) 具有健全的安全保密管理制度和技术保护措施(4) 符合法律和国务院规定的其他条件A) (1)(4) B) (1)(2)(4) C) (1)(3)(4) D) 以上全是(分数:1.00)A.B.C.D. 解析:解析 网络有关的法律、法规。解析 此题是中华人民共和国计算机信息网络国际联网管理暂行规定中的内容。5.单链表中,增加头结点的目的是为了 (46) 。A) 运算上的方便 B) 标识单链的位置C) 为了使单链表统一长度,便于管理 D) 说明单链表是线性表的链式存储实现(分数:1.00)A. B.C.D.解析:解析 比如:当要删除一个链表的表头元素时,若使用头结点会方

    35、便很多,方法和普通元素的删除差不多。6.在 VFP 的命令窗口中进行日期的设置,要求以 MM-DD-YY 形式显示日期“11-15- 05”,应使用命令 (57) 。A. SET DATE TO MDY? DATE()&显示“11-15-05“B. SET DATE TO MDYDATE( )& ,显示“ 11 - 15 -05“C. SET DATE TO MDY? DATE( )显示“ 11 - 15 -05“D. SET DATE TO MDY? DATE ( ) 显示“ 11 - 15 - 05/(分数:1.00)A. B.C.D.解析:解析 注意实现该命令的语法。7.采用面向对象方法

    36、开发软件的过程中,抽取和整理用户需求并建立问题域精确模型的过程叫_。 A面向对象测试 B面向对象实现 C面向对象设计 D面向对象分析(分数:1.00)A.B.C.D. 解析:解析 本题考查面向对象软件丌发过程的基础知识。 采用面向对象的软件丌发,通常有面向对象分析、面向对象设计、面向对象实现。面向对象分析是为了获得对应用问题的理解,其主要任务是抽取和整理用户需求并建立问题域精确模型。面向对象设计是采用协作的对象、对象的属性和方法说明软件解决方案的一种方式,强调的是定义软件对象和这些软件对象如何协作来满足需求,延续了面向对象分析。面向对象实现主要强调采用面向对象程序设计语言实现系统。面向对象测试

    37、是根据规范说明来验证系统设计的正确性。8.根据基本结构特征,并行处理计算机可分为 (17) 四种不同的结构。A. 多处理机,阵列处理机,流水线计算机和数据流计算机B. 多处理机,阵列处理机,流水线计算机和控制流计算机C. 多处理机,分布式处理机,流水线计算机和数据流计算机D. 多处理机,分布式处理机,流水线计算机和控制流计算机(分数:1.00)A. B.C.D.解析:解析 依基本结构特征,并行处理计算机可分为多处理机,阵列处理机,流水线计算机和数据流计算机四种不同的结构。在 IP 数据报报头中有两个字段,一个是报头长度字段,一个是总长度字段。其中,报头长度字段 (25) ,总长度字段 (26)

    38、 。(分数:2.00)(1).A. 以 8 比特为计数单位 B. 以 16 比特为计数单位C. 以 24 比特为计数单位 D. 以 32 比特为计数单位(分数:1.00)A.B.C.D. 解析:解析 此题考察对 IP 数据报报头结构的了解。(2).A. 以 8 比特为计数单位 B. 以 16 比特为计数单位C. 以 24 比特为计数单位 D. 以 32 比特为计数单位(分数:1.00)A. B.C.D.解析:9.基于构件的软件开发,强调使用可复用的软件“构件”来设计和构建软件系统,对所需的构件进行合格性检验、_,并将它们集成到新系统中。 A规模度量 B数据验证 C适应性修改 D正确性测试(分数

    39、:1.00)A.B.C. D.解析:解析 本题考查基于构件的软件丌发基础知识。基于构件的软件开发,主要强调在构建软件系统时复用已有的软件“构件”,在检索到可以使用的构件后,需要针对新系统的需求对构件进行合格性检验、适应性修改,然后集成到新系统中。10.关于程序语言的叙述,错误的是 (25) 。A脚本语言属于动态语言,其程序结构可以在运行中改变B脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序Cphp、JavaScript 属于静态语言,其所有成分可在编译时确定DC 语言属于静态语言,其所有成分可在编译时确定(分数:1.00)A.B.C. D.解析:解析 本题考查程序语言基础知识。动态

    40、语言是指程序在运行时可以改变其结构,例如,新的函数可以被引进,已有的函数可以被删除等在结构上的变化。动态语言的类型检查是在运行时进行的,其优点是方便阅读,不需要写非常多的类型相关的代码;缺点是不方便调试,命名不规范时会造成读不懂、不利于理解等问题。脚本语言代表一套与系统程序设计语言不同的协定。它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作力和软件重用。脚本语言更适合在联系复杂的应用程序中进行胶着。为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致的描述。事实上,脚本语言都是动态语言,而动态语言都是解释型语言,不

    41、管它们是否是面向对象的语言。数据库管理系统(DBMS)是位于 (37) 之间的 层管理软件,它是一种 (38) 的数据。(分数:2.00)(1).A. 硬件和软件 B. 开发者和用户 C. 用户和操作系统 D. 开发者和操作系统(分数:1.00)A.B.C. D.解析:解析 数据库管理系统(DBMS)位于用户和操作系统之间。(2).A. 结构化 B. 非结构化 C. 体系化 D. 非体系化(分数:1.00)A. B.C.D.解析:解析 数据库管理系统(DBMS)是一种结构化的数据。11.为了能对个文件进行正确的存取,必须为文件设置文件控制块。文件控制块包含 (17) 。基本信息使用信息用户信息

    42、存储控制信息A. B. C. D. (分数:1.00)A.B.C. D.解析:解析 用户信息不在文件控制块的包含范围内。12.Unix 与 Linux 的主要区别是: (27) 。A. Unix 是用 C 语言写的,而 Linux 是用汇编语言写的B. Linux Unix 的内核程序不相同C. Unix 主要是运行在微机上的,而 Linux 主要是运行在小型机上的D. Linux Unix 的用户界面完全不同(分数:1.00)A.B.C. D.解析:解析 从内核来讲,它们的功能、设计思想、数据结构大体相同,但是实现程序大不相同。13.下图是编制程序的一般步骤,对应于空缺 1、2、3、4、5

    43、的步骤正确的是 (2) 。A. 数据、编译程序、错误信息、源程序、目标程序B. 数据、源程序、错误信息、编译程序、目标程序C. 源程序、数据、错误信息、编译程序、目标程序D. 源程序、编译程序、错误信息、目标程序、数据(分数:1.00)A.B.C.D. 解析:解析 该题考察对一般编制程序步骤的了解。14.整个数据仓库系统的核心是 (39) 。A. 数据的存储与管理 B. 数据源 C. OLAP 服务器 D. 前端工具(分数:1.00)A. B.C.D.解析:解析 整个数据仓库系统的核心是数据的存储与管理;数据源则是数据仓库系统的基础,是整个系统的数据源泉。15.若给出关系 Student(S_

    44、no,Shame,Sage,S_sex,SD_name,S_add,S_tel),并用 SQL 语言定义 Student关系如下:CREATE Student (S_no CHAR (6),Sname CHAR (30) NOT NULL,Sage CHAR(30),S_sex CHAR(1),SD_name CHAR (20),S_add CHAR (30),S_tel CHAR (20),PRIMARY KEY(S_no);采用 (41) 向 Student 中插入记录能被正确地执行。AINSERT INTO Smdent (S_no,Sname,Sage,S_sex,SD_name,S_

    45、add,S_tel)VALUES (010456,黎敏,18,“,“,“,“)BINSERT INTO Student (S_no,Sname,Sage,S_sex,S_r)name,S_add,S_tel)VALUES (010456,黎敏,18,男,计算机学院,北京,88661200)CINSERT INTO Student (S_no,Sname,Sage,S_sex,SD_name,S_add,S_tel)VALUES (,黎敏,18,F,计算机学院,北京,88661200)DINSERT INTO Student(S_no,Sname,Sage,S_sex,SD_name,S_add

    46、,S_tel)VALUES (010456,18,F,计算机学院,北京,88661200)(分数:1.00)A. B.C.D.解析:解析 本题考查 SQL 语言方面的基本知识。选项 B 是错误的,因为定义 Student 关系时 S_sex 为一个字符,而选项 B 中插入 S_sex 处的数据为”男”占两个字符:选项 C 是错误的,因为定义 Student 关系时 S_no 是主键,主键是不能取空值的,而选项 C中插入 S_no 处的数据为空;选项 D 是错误的,因为定义 Student 关系时要求 Sname 不为空,而选项 D 中插入 Sname 处的数据为空。16.数据库语言主要包括两部

    47、分,其中 (44) 用于负责描述和定义数据库的各种特性, (44) 用于说明对数据进行的各种操作。A. 数据说明语言 数据操纵语言 B. 数据说明语言 数据描述语言C. 数据描述语言 数据操纵语言 D. 数据描述语言 数据说明语言(分数:1.00)A.B.C. D.解析:解析 数据库语言。解析 数据库语言包括数据描述语言和数据操纵语言两大部分。题中分别描述两种语言的功能特点。设 a 和 b 是二叉树中的两个结点请填写下表:(分数:3.00)(1).A. 在 b 前 B. b 在 a 前C. 不一定 D. 以上均不对(分数:1.00)A. B.C.D.解析:解析 数据结构中二叉树的排序。解析 先

    48、序遍历:(1)访问根结点;(2)先序遍历左子树;(3)先序遍历右子树。(2).A. 在 b 前 B. b 在 a 前C. 不一定 D. 以上均不对(分数:1.00)A. B.C.D.解析:解析 同上。解析 后序遍历:(1)后序遍历左子树;(2)后序遍历右子树;(3)访问根结点。(3).A. 在 b 前 B. b 在 a 前C. 不一定 D. 以上均不对(分数:1.00)A.B.C. D.解析:解析 同上。解析 后序遍历:(1)中序遍历左子树;(2)访问根结点;(3)中序遍历右子树。17.以下关于木马病毒的陈述中不正确的是 (38) 。A. 木马病毒会破坏文件B. 木马病毒会删除文件C. 木马病毒可以自动删除电脑上的dll、.ini、.exe 文件D. 用 WINDOWS 提供的密码记忆功能不会有中木马病毒的危险(分数:1.00)A.B.C.D. 解析:解析 D 项:用 WINDOWS 提供的密码记忆功能,密码发送型木马病毒可能会对其造成危险。网络管理在网络中起着非常重要的作用,其主要功能有 (45) ;其中,对于 IP 子网的划分属于 (46) ;对付入侵,防病毒等属于 (47) 。


    注意事项

    本文(【计算机类职业资格】中级数据库系统工程师上午试题-12及答案解析.doc)为本站会员(王申宇)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开